Kiteworks | Your Private Content Network
Secure File Sharing and Governance Platfform
Découvrez le 23 NYCRR 500, une réglementation complète en matière de cybersécurité pour les entreprises de services financiers de l’État de New York, et comment elle impacte les entreprises.
Découvrez l’Organisme d’Accréditation du Modèle de Maturité en Cybersécurité (Le Cyber AB), son rôle dans l’autorisation des organisations d’évaluation tierces de CMMC, et l’importance de la conformité CMMC pour les entrepreneurs gouvernementaux.
Découvrez comment la suite de programmes, de réglementations et de normes de l’ANSSI peut aider à protéger votre entreprise des cyberattaques et des pertes de données, et en apprendre davantage sur les avantages de la conformité réglementaire avec Kiteworks.
Obtenez une vue d’ensemble complète des principes de confidentialité australiens et mettez en œuvre des mesures essentielles pour protéger les données de votre entreprise et de vos clients.
Découvrez comment partager des informations de manière sécurisée conformément au Cadre CBEST du Royaume-Uni. Cet article offre des conseils pratiques et les meilleures pratiques pour garantir une gestion et un échange sécurisés des données. Restez en conformité et protégez les informations sensibles grâce à notre guide utile.
Le CCPA instaure des contrôles de confidentialité sur le partage et l’utilisation d’informations personnelles identifiables appartenant aux résidents de Californie.
La norme de chiffrement AES-256 permet aux organisations de transmettre en toute sécurité des informations sous forme de texte chiffré.
Découvrez les tenants et aboutissants des Clauses Contractuelles Types (SCCs) avec ce guide complet.
Découvrez les Niveaux CMMC 2.0 et comment le réseau de contenu privé activé par Kiteworks peut accélérer la conformité de Niveau 2 pour les entrepreneurs et fournisseurs du DoD au sein de la Base Industrielle de la Défense (DIB), les aidant ainsi à protéger les informations non classifiées contrôlées (CUI) et les informations contractuelles fédérales (FCI).
Découvrez les exigences du Niveau 1 de CMMC 2.0, qui doit se conformer à ce niveau, et comment se mettre en conformité.
Découvrez comment contrôler et protéger les informations non classifiées contrôlées (CUI) dans le cadre de CMMC, y compris les types de CUI, les exigences de manipulation et les étapes pour protéger les CUI et satisfaire aux exigences de conformité.
Découvrez les exigences de conformité pour le niveau 3 de CMMC 2.0, la réglementation en cybersécurité la plus élevée du DoD pour les entrepreneurs et les organisations traitant des informations non classifiées contrôlées (CUI) pour les programmes de haute priorité.
Apprenez tout ce que vous devez savoir sur la conformité au CJIS, y compris ses exigences et avantages, dans ce guide complet.
Explorez l’arrière-plan, les avantages et les défis de la conformité à la 21 CFR Partie 11 et découvrez les stratégies, les outils et les meilleures pratiques pour maintenir la conformité avec cette réglementation.
Découvrez comment le réseau de contenu privé Kiteworks peut aider les entreprises à se préparer aux évaluations du Trusted Partner Network (TPN) et à garantir que leur contenu est livré de manière sécurisée conformément aux meilleures pratiques de protection du contenu de l’Association des producteurs de cinéma (MPA).
Découvrez comment les contrôles de sécurité critiques de CIS (version 8 des CIS Controls) peuvent aider à protéger votre organisation contre les menaces cybernétiques les plus courantes et les plus réussies avec cette présentation des 18 contrôles et des outils et des ressources pour aider à la mise en œuvre.
Améliorez votre posture de sécurité avec le Disarmement et la Reconstruction de Contenu (CDR) : Découvrez comment cette technologie avancée de prévention des menaces élimine les composants malveillants des fichiers entrants et les reconstruit sans perdre leur structure ou leur fidélité d’origine.
Gardez vos données en sécurité et protégées grâce au double chiffrement. Découvrez comment cela fonctionne dès maintenant.
Découvrez les cadres de CMMC 2.0 et NIST 800-171 – les principales similitudes et différences entre eux, ainsi que les exigences de chacun.
Découvrez les exigences du niveau 2 de CMMC 2.0, ce qu’il faut pour être conforme, qui doit se conformer et comment les fournisseurs du DoD doivent se préparer à la conformité.
La fraude d’usurpation de compte (ATO) est une menace croissante qui peut entraîner un vol d’identité et des pertes financières. Apprenez comment fonctionne l’ATO, comment le prévenir et que faire en cas de victim.
La gestion des risques fournisseurs traite des vulnérabilités que les fournisseurs et les tiers apportent à votre entreprise. Mais comment pouvez-vous atténuer ces risques?
Découvrez comment une gouvernance cyber efficace, comprenant la gestion des risques cyber, la cybersécurité, la sécurité de l’information, la protection des données, la conformité, et plus encore, est essentielle pour que les organisations parviennent à une infrastructure numérique sécurisée et résiliente.
Des journaux d’audit complets des communications de contenu sensible permettent aux organisations de suivre et de signaler les risques liés à la sécurité et à la conformité.
Découvrez l’importance de la souveraineté des données et comment elle peut protéger vos informations dans un monde numérique.
Découvrez tout ce que vous devez savoir sur les Organismes d’Évaluation Tiers CMMC (C3PAO) et leur rôle essentiel dans le processus de certification pour les entrepreneurs de la chaîne d’approvisionnement de la Base Industrielle de la Défense (BID).
Plongez dans cet article complet sur la loi brésilienne sur la protection des données générales (LGPD). Découvrez les nuances de cette réglementation, son importance et son impact sur les entreprises et les citoyens brésiliens.
Comment la loi sur la protection des données se compare au RGPD et ce que cela signifie pour les entreprises opérant au Royaume-Uni.
Obtenez une vue d’ensemble complète de la Loi française sur la protection des données et mettez en place des mesures essentielles pour protéger les données de votre entreprise et de vos clients.
Découvrez la Colorado Privacy Act (CPA), un cadre complet de protection de la vie privée qui accorde aux citoyens du Colorado le droit d’accéder à leurs informations personnelles, de les supprimer, de refuser la publicité ciblée et d’examiner les décisions automatisées.
Découvrez l’importance de comprendre et de respecter la Loi québécoise sur la protection des données 25, y compris ses exigences, les implications pour les activités de traitement de données et les sanctions potentielles en cas de non-conformité.
Découvrez la Loi sur la Protection de la Vie Privée en Ligne des Enfants (COPPA) et restez informés sur les directives de conformité de la COPPA ainsi que sur la nécessité d’une législation fédérale complète en matière de confidentialité pour protéger la sécurité en ligne et la vie privée des enfants.
Protégez les communications de contenu sensible contre les APT avec des mesures de sécurité ciblées pour votre entreprise.
Plongez dans le Manufacturing Extension Partnership (MEP), son impact profond sur la garantie de la protection des données et la conformité pour les entreprises de fabrication aux États-Unis.
Découvrez comment les Règles d’Entreprise Contraignantes (BCR) sont mises en œuvre par les entreprises multinationales pour garantir des normes cohérentes et de haut niveau dans la gestion des données personnelles au sein de leur organisation, quel que soit le pays dans lequel elles opèrent.
Explorez le rôle crucial d’un Délégué à la Protection des Données (DPO) dans le respect des lois et règlements mondiaux en matière de protection des données, la promotion d’une culture forte de protection des données et la sauvegarde des informations sensibles au sein d’une organisation.
Les salles de données virtuelles sont utilisées par les organisations pour protéger les informations confidentielles lorsqu’elles sont partagées et stockées.
Est-ce que SFTP est simplement un autre protocole de transfert de données et est-il identique à FTPS? Ces réponses pourraient vous surprendre, alors continuez à lire pour le découvrir.
La Virginia Consumer Data Protection Act (VCDPA) offre aux consommateurs un plus grand contrôle sur leurs données personnelles, établit des protections pour les consommateurs et impose aux entreprises de mettre en place des garanties appropriées pour protéger les données des consommateurs.
Le concept Zero Trust est une approche de cybersécurité basée sur le principe selon lequel personne ne devrait être considéré comme digne de confiance par défaut. Il s’agit d’un changement radical par rapport aux approches précédentes qui faisaient confiance aux utilisateurs au sein d’un réseau.
No records found